[[415177]]【SSR-020】某地方局の美人アナウンサーは忙し過ぎて溜まりまくった性欲を新人男子社員で解消する!!
Keycloak对流行的Java应用提供了适配器。在系列著述的上一篇咱们演示了针对Spring Boot的安全保护,用的即是适配器的一种。Keycloak一样提供Spring Security的适配器,后续的几篇著述咱们就来共同学习Spring Security适配器的使用。
Keycloak的安设可参考前边的系列教程。
适配器集成在Spring 应用中咱们集成keycloak-spring-security-adapter:
<dependency> <groupId>org.keycloak</groupId> <artifactId>keycloak-spring-security-adapter</artifactId> <version>15.0.0</version> </dependency>
在Spring Boot中不错这么集成:
<dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-security</artifactId> </dependency> <dependency> <groupId>org.keycloak</groupId> <artifactId>keycloak-spring-boot-starter</artifactId> <version>15.0.0</version> </dependency>
然后就能运用Spring Security的特质来集成Keycloak。Keycloak 提供了一个 KeycloakWebSecurityConfigurerAdapter 手脚创建WebSecurityConfigurer 实例的浅显基类。咱们不错编写了一个建立类来定制咱们的安全计谋,就像这么:
@KeycloakConfiguration public class SecurityConfig extends KeycloakWebSecurityConfigurerAdapter { /** * 注册了一个Keycloak的AuthenticationProvider */ @Autowired public void configureGlobal(AuthenticationManagerBuilder auth) throws Exception { auth.authenticationProvider(keycloakAuthenticationProvider()); } /** * 界说会话计谋 */ @Bean @Override protected SessionAuthenticationStrategy sessionAuthenticationStrategy() { return new RegisterSessionAuthenticationStrategy(new SessionRegistryImpl()); } /** * 常见的Spring Security安全计谋 */ @Override protected void configure(HttpSecurity http) throws Exception { super.configure(http); http .authorizeRequests() .antMatchers("/customers*").hasRole("USER") .antMatchers("/admin/**").hasRole("base_user") .anyRequest().permitAll(); } }
提防:上头的建立并不成收效。
建立完上头的然后咱们径直初始应用,成果并不像期许的那样:
java.io.FileNotFoundException: Unable to locate Keycloak configuration file: keycloak.json
抛出找不到 keycloak.json文献的相配。Keycloak援助的每个Java适配器齐不错通过一个粗拙的JSON文献进行建立,咱们缺失的即是这个文献。
{ "realm" : "demo", "resource" : "customer-portal", "realm-public-key" : "MIGfMA0GCSqGSIb3D...31LwIDAQAB", "auth-server-url" : "https://localhost:8443/auth", "ssl-required" : "external", "use-resource-role-mappings" : false, "enable-cors" : true, "cors-max-age" : 1000, "cors-allowed-methods" : "POST, PUT, DELETE, GET", "cors-exposed-headers" : "WWW-Authenticate, My-custom-exposed-Header",四房色播 "bearer-only" : false, "enable-basic-auth" : false, "expose-token" : true, "verify-token-audience" : true, "credentials" : { "secret" : "234234-234234-234234" }, "connection-pool-size" : 20, "socket-timeout-millis": 5000, "connection-timeout-millis": 6000, "connection-ttl-millis": 500, "disable-trust-manager": false, "allow-any-hostname" : false, "truststore" : "path/to/truststore.jks", "truststore-password" : "geheim", "client-keystore" : "path/to/client-keystore.jks", "client-keystore-password" : "geheim", "client-key-password" : "geheim", "token-minimum-time-to-live" : 10, "min-time-between-jwks-requests" : 10, "public-key-cache-ttl": 86400, "redirect-rewrite-rules" : { "^/wsmaster/api/(.*)$" : "/api/$1" } }
上头包含的客户端建立属性齐不错在Keycloak收尾台进行建立,见下图:
建立Keycloak客户端属性
也即是说咱们需要的json文献和图中的建立项是对应的。比拟东谈主性化的是咱们不需要自行编写这个json文献,Keycloak提供了下载客户端建立的智商,这里我只使用了必要的建立项:
你不错下载客户端json建立
引入客户端建立天然告成拿到json文献,可是加载这个json建立却不太告成,经过我的摸索需要齐备一个KeycloakConfigResolver并注入Spring IoC,有底下两种齐备形状。
复用Spring Boot Adapter建立
丁香五色月先锋径直复用Spring Boot的建立形状,先声明Spring Boot的KeycloakConfigResolver齐备:
/** * 复用spring boot 的智商 * * @return the keycloak config resolver */ @Bean public KeycloakConfigResolver keycloakConfigResolver() { return new KeycloakSpringBootConfigResolver(); }
然后复用Spring Boot的application.yaml的建立项:
复用Spring Boot建立项
蓝本的变装资源映射贬抑失效。
自界说齐备
你也不错自界说写领路,这个技巧json形状也曾不进攻了,你不错将json文献的内容存储到任何你擅长的处所。
/** * 我方写领路 * * @return the keycloak config resolver */ @Bean public KeycloakConfigResolver fileKeycloakConfigResolver() { return new KeycloakConfigResolver() { @SneakyThrows @Override public KeycloakDeployment resolve(HttpFacade.Request request) { // json 文献放到resources 文献夹下 ClassPathResource classPathResource = new ClassPathResource("./keycloak.json"); AdapterConfig adapterConfig = new ObjectMapper().readValue(classPathResource.getFile(), AdapterConfig.class); return KeycloakDeploymentBuilder.build(adapterConfig); } }; }变装定名计谋
Spring Security会为每个变装添加ROLE_前缀,这需要咱们声明GrantedAuthoritiesMapper的齐备SimpleAuthorityMapper来完成这一功能。Keycloak在KeycloakAuthenticationProvider中建立该功能:
KeycloakAuthenticationProvider authenticationProvider = keycloakAuthenticationProvider(); authenticationProvider.setGrantedAuthoritiesMapper(new SimpleAuthorityMapper());完好意思的建立
applicaiton.yaml:
keycloak: # 声明客户端所在的realm realm: felord.cn # keycloak授权劳动器的地址 auth-server-url: http://localhost:8011/auth # 客户端称号 resource: springboot-client # 声明这是一个公开的客户端,不然不成在keycloak外部环境使用,会403 public-client: true
这里要伙同Keycloak导出的json文献建立。
Spring Security建立:
@KeycloakConfiguration public class SecurityConfig extends KeycloakWebSecurityConfigurerAdapter { /** * 复用spring boot 的智商 * * @return the keycloak config resolver */ @Bean public KeycloakConfigResolver keycloakConfigResolver() { return new KeycloakSpringBootConfigResolver(); } /** * 我方写领路 * * @return the keycloak config resolver */ // @Bean public KeycloakConfigResolver fileKeycloakConfigResolver() { return request -> { // json 文献放到resources 文献夹下 ClassPathResource classPathResource = new ClassPathResource("./keycloak.json"); AdapterConfig adapterConfig = null; try { adapterConfig = new ObjectMapper().readValue(classPathResource.getFile(), AdapterConfig.class); } catch (IOException e) { e.printStackTrace(); } return KeycloakDeploymentBuilder.build(adapterConfig); }; } /** * 建立{@link AuthenticationManager} * 这里会引入Keycloak的{@link AuthenticationProvider}齐备 * * @param auth the auth */ @Autowired public void configureGlobal(AuthenticationManagerBuilder auth) { KeycloakAuthenticationProvider authenticationProvider = keycloakAuthenticationProvider(); authenticationProvider.setGrantedAuthoritiesMapper(new SimpleAuthorityMapper()); auth.authenticationProvider(authenticationProvider); } /** * 会话身份考证计谋 */ @Bean @Override protected SessionAuthenticationStrategy sessionAuthenticationStrategy() { return new RegisterSessionAuthenticationStrategy(new SessionRegistryImpl()); } /** * 建立 session 监听器 保证单点退出身效 * * @return the servlet listener registration bean */ @Bean public ServletListenerRegistrationBean<HttpSessionEventPublisher> httpSessionEventPublisher() { return new ServletListenerRegistrationBean<>(new HttpSessionEventPublisher()); } @Override protected void configure(HttpSecurity http) throws Exception { super.configure(http); http .authorizeRequests() .antMatchers("/customers*").hasRole("USER") .antMatchers("/admin/**").hasRole("base_user") .anyRequest().permitAll(); } }调用历程
资源客户端springboot-client有一个接口/admin/foo,当未登录调用该接口时会转发到:
http://localhost:8011/auth/realms/felord.cn/protocol/openid-connect/auth?response_type=code&client_id=springboot-client&redirect_uri=http://localhost:8080/sso/login&state=ec00d608-5ce7-47a0-acc8-8a20a2bfadfd&login=true&scope=openid
输入正确的用户密码后才智获得期许的成果。
典型的authorazation code flow。
回首Keycloak整合Spring Security的重点这里需要再梳理一下。在原生情况下,客户端的建立、用户的信息、变装信息齐由Keycloak厚爱;客户端只厚爱变装和资源的映射关系。后续会深刻并定制Keycloak和Spring Security以慷慨实质场景需要。
本文转载自微信公众号「码农小胖哥」,不错通过以下二维码关心。转载本文请关连码农小胖哥公众号。
【SSR-020】某地方局の美人アナウンサーは忙し過ぎて溜まりまくった性欲を新人男子社員で解消する!!